Professional Documents
Culture Documents
Nombre:
Catedrático:
Grado:
Sección:
Calve:
Materia:
Trabajo
Fecha de Entrega
INTRODUCCIONES
Pensar en las consecuencias sociales del programa que se está escribiendo o del
sistema que se está diseñando.
El Menú Archivo
“Nuevo”: Esta opción nos permite crear nuevos documentos de Word. El resultado
es el mismo que si se hace un Clic con el botón primario del ratón sobre el icono
“Nuevo” de la Barra de Herramientas Estándar.
“Cerrar”: Esta opción nos permite cerrar el documento con el que se está
trabajando. Si no se han guardado los cambios, Word preguntará si se quieren
guardar los cambios.
Word tiene una lista con los últimos documentos utilizados en la parte inferior
de este menú. El número de documentos de la lista puede modificarse por el
usuario. (Herramientas, Opciones, General).
“Salir”: Mediante esta opción, Word nos permite salir de Word cerrando
cualquier documento que hubiese abierto.
Para comenzar a utilizar nuestro procesador de palabras Word, debemos de saber
como accesar a esta aplicación. Para ello debemos de seguir los siguientes pasos:
1. Nos posicionamos en la esquina inferior izquierda de la pantalla y pulsamos el
botón Inicio
Word presenta en su pantalla principal dos áreas en las que se encuentran todas
las funciones que ofrece esta aplicación para el usuario.
La primera es el Botón Office, el cual comprende acciones como crear un
documento, abrir uno existente, guardar e imprimir, entre otras.
El Botón Office se encuentra en la esquina superior izquierda de la pantalla,
siendo este la imágen presentada a continuación.
Al pulsar este botón se desplegará un menú que mostrará las funciones
comprendidas en él. Acá es donde se encuentras las funciones principales, y
accesamos a cada una de ellas posicionándonos sobre la que nos interesa y
pulsando Enter en el teclado.
Como vemos hay cuatro viñetas principales en esta barra: Inicio, Insertar, Diseño
de página, Referencias, Correspondencia, Revisar, Vista y Complementos.
Si por ejemplo queremos utilizar alguna de las funciones de Diseño de Página, nos
posicionamos en esta viñeta y la barra mostrará las aplicaciones que contiene.
Como puedes ver son muchas las funciones que podemos incluir. Pero por
ejemplo si deseamos incluir en esta barra Vista prelimina, seleccionamos esta
aplicación pulsando Enter sobre ella.
La Hoja de Trabajo
Diseño Web: muestra el documento como sería como página web. Ya que Word
permite crear documentos con extensión HTML que podemos muy bien colgar en
internet.
Esquema: Muestra el documento como esquema y las herramientas de esquema.
Para ello solo muestra los titulos de cada uno de los contenidos de las diferentes
páginas del documento.
Bueno pues comencemos a trabajar y a ver las diferentes cosas que podemos
hacer con nuestro procesador de pálabra Word.
Escribamos algo en nuestra hoja de trabajo. Para ello pondremos la visualización
de la pantalla en Diseño de Impresion.
Para nuestro ejemplo se ha seleccionado una pequeña porción del libro Manual
del Guerreo de la Luz del escritor Paulo Coelho. (Tú puedes seleccionar el texto
que quieras)
Cuando escribamos una frase y querramos pasar al siguiente renglón, solamente
damos Enter en el teclado y ya estaremos al inicio de otro línea de la página.
Escribimos el texto y a medida que vamos escribiendo, notamos que el cursor nos
indicará donde estamos.
Así si por algún movimiento del ratón nos movemos de lugar, veremos
inmediatamente a donde estamos ubicados.
Bueno, terminamos de escribir nuestra porción del texto deseado y nos quedará
así
Segunda forma:
Esta es la forma habituada de accesar a la función, pues no siempre la tendremos
en nuestra barra de acceso rápido.
1. Pulsamos el Botón Office que esta en la esquina superior izquierda de la
pantalla
Igual acá son las mismas funciones las que tienen todos estos íconos
relacionados al Zoom.
5. Para salir de esta Vista y regresar a nuestra pantalla principal, pulsamos el
botón Cerrar vista preliminar
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en
vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, “pescando” la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de
un ordenador a otro, como es el caso de los virus y worms. Para que se
introduzcan en un sistema, deben ser deliberadamente enviados a los
usuarios, normalmente disfrazados como fotos, juegos y utilitarios en
general. Muchas veces, los caballos de Troya estan compuestos de dos partes: un
programa llamado cliente, que queda en la máquina del atacante, y otro llamado
servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra
informacion privada, o incluso tome control total del sistema invadido, pudiendo
abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y del
teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivírus,
por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como saber
que está siendo monitorizada.Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño
de la computadora atacada. Los keyloggers están siendo muy usados últimamente
en ataques por e-mail, disfrazados como si fueran mensajes enviados por
empresas legítimas. Los más sofisticados ya son capaces de grabar también las
páginas que el usuario visita y el área del click del mouse, por eso están siendo
llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del
ordenador).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
Backdoors
La palabra significa, literalmente, “puerta trasera” y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar informacion privada de los usuarios.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.
Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden
elegir en forma aleatoria cuál de ellas puede utilizar.
5. AVG: AVG es un software antivirus que fue desarrollado por la empresa checa
AVG Technologies, actualmente se encuentra disponible para los sistemas
operativos Windows,Linux, iOS, entre algunos otros.
8. Kaspersky Antivirus: Fue creado por una empresa rusa que se especializa en
productos para la seguridad informática. La empresa fue fundada en 1997.
10. F-Secure Antivirus: Entre otras cosas, este antivirus ofrece a los usuarios una
protección automática frente a virus, malware y otras amenazas presentes en
Internet, una navegación segura en Internet gracias a la protección de navegación,
resultados de búsquedas seguros para garantizar la privacidad del usuario y su
seguridad digital, operaciones bancarias en línea seguras gracias a su servicio de
Banking Protection, protección parental para proteger a los menores mientras se
encuentran conectados a Internet, entre otras cosas.
Conclusiones